DE60300391T2 - Verfahren zur Paketpufferspeicherverwaltung und zugehörige Vorrichtung - Google Patents

Verfahren zur Paketpufferspeicherverwaltung und zugehörige Vorrichtung Download PDF

Info

Publication number
DE60300391T2
DE60300391T2 DE60300391T DE60300391T DE60300391T2 DE 60300391 T2 DE60300391 T2 DE 60300391T2 DE 60300391 T DE60300391 T DE 60300391T DE 60300391 T DE60300391 T DE 60300391T DE 60300391 T2 DE60300391 T2 DE 60300391T2
Authority
DE
Germany
Prior art keywords
packets
bundle
fifo
size
buffer memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60300391T
Other languages
English (en)
Other versions
DE60300391D1 (de
Inventor
David Deleam
Franck Bouteille
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Publication of DE60300391D1 publication Critical patent/DE60300391D1/de
Application granted granted Critical
Publication of DE60300391T2 publication Critical patent/DE60300391T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/90Buffering arrangements
    • H04L49/9084Reactions to storage capacity overflow
    • H04L49/9089Reactions to storage capacity overflow replacing packets in a storage arrangement, e.g. pushout
    • H04L49/9094Arrangements for simultaneous transmit and receive, e.g. simultaneous reading/writing from/to the storage element
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/90Buffering arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/90Buffering arrangements
    • H04L49/9023Buffering arrangements for implementing a jitter-buffer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)

Description

  • Die vorliegende Erfindung betrifft die Techniken zur Verarbeitung von Signalen mit Zeitbedingungen, wobei die Signale vermittels asynchroner Verbindungen empfangen werden.
  • Sie betrifft insbesondere einen Mechanismus, welcher im Falle einer asynchronen Übertragung mit einem starken zeitlichen Jitter verwendet werden kann, beispielsweise im Falle von Kommunikationen auf Netzwerken, die gemäß dem Internetprotokoli (IP, „Internet Protocol") arbeiten. Dieser Mechanismus ist in den Endgeräten, Brücken, Gateways, und im Allgemeinen in allen Elementen des Netzwerks eingebunden, welche auf die transportierten Daten einwirken können.
  • Im Speziellen passt die Erfindung insbesondere zu allen Geräten, welche Flüsse (Audio, Video und/oder Daten) empfangen, die aus in regelmäßiger Art und Weise gesendeten Paketen bestehen, und wobei die Geräte mit einem nach dem First-In-First-Out-Prinzip organisierten Speicher (FIFO) ausgerüstet sind, um das Netzwerk-Jitter-Phänomen zu berücksichtigen. Dies ist gerade dann der Fall für das Stimm-IP unterstützende (VOIP, „Voice Over IP") Endgeräte, welche alle einen Pufferspeicher einbinden, welcher als FIFO verwaltet ist, um vor allem das Netzwerk-Jitter zu absorbieren, und welche Audiodatenflüsse in regelmäßiger Art und Weise durch IP-Pakete austauschen, die vermittels des UDP-Protokolls („User Datagram Protocol") transportiert werden. Beispielsweise tauschen zwei vermittels des durch die internationale Telekommunikationsunion (ITU-T) standardisierten Sprachcodierers G.723.1 in Verbindung stehende Endgeräte klassischerweise 24 Byte Audiodaten alle 30 Millisekunden aus.
  • Die Erfindung vervollständigt oder passt die bereits verwendeten klassischen Mechanismen zur FIFO-Verwaltung an. Mechanismen zur Pufferspeicherverwaltung sind beispielsweise aus dem Buch „Computer networks", Tanenbaum, Kapitel 6.2.4., bekannt.
  • Die Erfindung zielt im Besonderen auf interaktive Applikationen, beispielsweise vom Stimm-Kommunikationstyp ab, aber sie kann auch bei weniger interaktiven Applikationen, wie insbesondere dem durchgängigen Lesen („streaming"), von Interesse sein.
  • Bei jeder asynchronen Kommunikation im Paketmodus führt das Netzwerk eine feste Verzögerung und auch eine variable Verzögerung ein, die „Netzwerk-Jitter" genannt wird. Der Empfang von Paketen, welche das Netzwerk durchqueren wird daher bezüglich deren Zeitpunkt des Aussendens verzögert. Die feste Verzögerung ist, sofern sie schwach bleibt, nicht das Beschränkendste. Ihre Wirkung wird im Wesentlichen derart wahrgenommen, dass sie ein Interaktivitätsproblem bei der Kommunikation darstellt. Das Netzwerk-Jitter ist viel störender, da es einerseits Löcher (wiederherzustellender Signalausfall, wobei das Paket zu spät ankommt) und andererseits in anderen Momenten eine Überzahl von wiederherzustellenden Paketen (gleichzeitige Ankunft von mehreren aufeinanderfolgenden Paketen, welche ein Bündel bilden) zur Folge hat, was eine zusätzliche Verzögerung einführen kann, die ungünstig für die Interaktivität der Kommunikation ist, beispielsweise im Falle von VOIP.
  • Es ist deshalb notwendig beim Empfang einen Mechanismus einzuführen, welcher es ermöglicht, in einem gewissen Ausmaß diese Variationen der Übertragungsverzögerung zu verwalten. Dieser Mechanismus ist auf Ebene des Empfängers und nicht auf Ebene des Senders zu platzieren, da letzterer Pakete in periodischer Art und Weise aussendet, wobei die Variationen durch das asynchrone Netzwerk eingeführt werden. Da dieses Netzwerk weder vom Sender noch vom Empfänger gesteuert/geregelt werden kann, ist es notwendig sich an sein nicht bestimmbares nicht vorhersagbares Verhalten anzupassen.
  • Der im Allgemeinen verwendete Mechanismus zum Steuern/Regeln des Jitter-Phänomens wird bei einem FIFO verwendet, welcher es ermöglicht, die Verzögerungen von empfangenen Paketen beim Wiederherstellungssystem zu kompensieren.
  • Es ist möglich, dass die Pakete in einer Reihenfolge empfangen werden, die unterschiedlich von derjenigen ist, in der sie ausgesendet wurden. Dieses Phänomen, welches „Desequenzierung" genannt wird, ist in der Tatsache begründet, dass die übertragenen Pakete in unabhängiger Art und Weise auf den IP-Netzwerken zirkulieren. Trotzdem ist dieses Phänomen relativ selten auf dem Internet (Wahrscheinlichkeit in der Größenordnung von 0,01%). Die verwendeten Realzeitprotokolle erlauben, Dank einer jedem Paket zugewiesenen Sequenznummer, diese beim Empfang in die richtige Reihenfolge zurückzubringen, oder die desequenzierten Pakete zu zerstören, wenn deren Wiederherstellungszeitpunkt vorbei ist. Dies ist insbesondere der Fall beim RTP-Protokoll („Real Time Protocol"), welches in den RFC 1889 und 1890 („Request For Comments") beschrieben ist, die im Januar 1996 durch die IETF („Internet Engineering Task Force") publiziert worden sind.
  • Der zuvor genannte FIFO kann sich an unterschiedlichen Orten innerhalb der Empfangskette befinden.
  • Die 1 und 2 zeigen einen VOIP-Empfänger, der eine Netzwerkschnittstelle 1 umfasst, die gewöhnlicherweise aus einem Modem oder einer Netzwerkkarte besteht, wobei die Schnittstelle an ein IP-, UDP- und RTP-Protokolle implementierendes Modul 2 angeschlossen ist, um die IP-Pakete zu empfangen und ihren Inhalt zu extrahieren (Funktion des „Entpackens"). Dieser Inhalt wird an einen Sprachdecodierer 3 übermittelt, welcher dem durch den Sender verwendeten Codierer entspricht (G.723.1 oder anderes) und welcher die nummerische Dekomprimierung des Audiosignals durchführt. Die Sprache wird schließlich mittels einer Tonkarte 4 wiederhergestellt, die mit einem Wiederherstellungspuffer und einem Lautsprecher 5 ausgerüstet ist.
  • In der durch die 1 dargestellten Konfiguration ist der FIFO 6 zwischen dem Entpackungsmodul 2 und dem Decodierer 3 angeordnet. In der in der 2 dargestellten Konfiguration ist er zwischen dem Decodierer 3 und der Ton- bzw. Soundkarte 4 angeordnet. Dieser FIFO 6 ist einem Überwachungs- bzw. Steuer-/Regel-Modul 7 zugeordnet, welches die Algorithmen zur Kompensation des Netzwerk-Jitters verwendet.
  • Die 3 und 4 zeigen andere mögliche Umgebungen des Jitter-FIFOs 6, wobei die übertragene Sprache anderswo als in einem Empfänger wiederhergestellt wird. In der Praxis gibt es sehr zahlreiche mögliche Konfigurationen.
  • Das Schema der 3 umfasst keinen Audiodecodierer. Es entspricht beispielsweise einem zwischen einem asynchronen Netzwerk vom Typ IP und einem synchronen Netzwerk angeordneten Gateway. Der in dem FIFO 6 gelesene Informationsfluss wird der Netzwerkschnittstelle 8 geliefert, die den Fluss in Form bringt für die Übertragung auf dem synchronen Netzwerk.
  • Das in der 4 dargestellte Ausführungsbeispiel gewährleistet eine Transcodierungsfunktion, beispielsweise zwischen einer Kompression G.723.1 auf dem asynchronen Netzwerk und einer Codierung mit größerem Durchsatz, wie beispielsweise G.711, auf einem lokalen Netzwerk (LAN, „Local Area Network"). Der Jitter-FIFO 6 kann nach dem Decodierer 3 vom Typ G.723.1 angeordnet sein, wie dargestellt, oder vor diesem. Der im FIFO 6 gelesene decodierte Audiofluss wird durch den Codierer 9 vom Typ G.711 wieder codiert und dann dem Schaltkreis 10 der Schnittstelle mit dem LAN geliefert.
  • Die Position des FIFOs kann einen Einfluss auf die Verwaltung desselben haben. Wenn der FIFO, im Falle von beispielsweise VOIP, vor dem Decodierer angeordnet ist (1 oder 3), kann der Algorithmus nicht auf das Signal selbst zugreifen, da es nur eine codierte Version von das Signal charakterisierenden Parametern bereitstellt. Wenn der FIFO nach dem Decodierer angeordnet ist (2 oder 4), ist es jedoch möglich, die Verwaltung des FIFOs an das decodierte Signal anzupassen, das er enthält.
  • Eine der ersten vorgeschlagenen Techniken zur Verwaltung des Jitters besteht aus der Verwendung eines festen Schwellwerts: Wenn der FIFO voll ist und ein Paket ankommt, kann dieses nicht in den FIFO eingefügt werden, was die Zerstörung des Pakets bewirkt. Es ist also die Größe des FIFOs, welche die maximale Verzögerung bestimmt, die er absorbieren kann. Es ist ebenfalls diese Größe, welche es erlaubt, den Kompromiss Interaktivität/Verlust zu definieren.
  • Das Netzwerk-Jitter kann relativ hohe Werte annehmen (beispielsweise 300 ms). Wenn der FIFO dimensioniert ist, um einen weniger großen maximalen Jitter absorbieren zu können, detektiert das Wiederherstellungssystem also beim Überschreiten dieser Grenze durch das Jitter eines Pakets ein Fehlen eines Pakets und muss diesen Signalverlust ausgleichen, indem er ein Signalstück zur Ersetzung erzeugt, das einem Paket entspricht (um den Ausdruck zu vereinfachen, sagt man einfach, dass es ein Ersatz- oder Substitutionspaket für das fehlende Paket erzeugt wird, auch wenn der verwendete präzise Mechanismus im Allgemeinen keine tatsächliche Erzeugung eines Pakets umfasst). Dieses Fehlen eines Pakets wird daher in gleicher Art und Weise verwaltet wie der Verlust eines Pakets im Netzwerk. Die Dauer des im FIFO gespeicherten Signals ist also ein wichtiger Parameter für die Interaktivität und die Qualität der Kommunikation. Ein zu großer FIFO reduziert die Interaktivität, erhöht aber die Qualität, ein zu kleiner FIFO verbessert die Interaktivität, kann aber die Qualität verschlechtern indem eine zu häufige Erzeugung von Ersatzpaketen erforderlich ist.
  • Wenn der FIFO voll ist, ist es eine andere Möglichkeit, die neuen Pakete zu speichern, aber die älteren, bereits im FIFO vorhandenen Pakete zu zerstören. Dieses Verfahren zur Leerung des FIFO verändert in gleicher Art und Weise die Qualität des Signals. Nichts desto trotz wird dieses schonungslose Verfahren derzeit in der Praxis verwendet, um den Kommunikationsfluss zu bevorzugen indem der FIFO mit den aktuellsten Daten aktualisiert wird. Die Leerung kann total oder partiell sein. Im letzteren Fall erlaubt die hinzugefügte Verwendung einer DAV-Technik (Spachaktivitätserfassung) die Signaldatenblöcke sinnvoll zu unterdrücken, die nur Hintergrundgeräusch enthalten. Trotzdem kann bei gewissen Realisierungen die Entscheidung zur Leerung des FIFOs gefällt werden, bevor er voll ist.
  • Wenn es auch die Techniken sein mögen, die mehr oder weniger komplex sind und angepasst sind, um den Jitter-FIFO zu verwalten, so hat dieser eine begrenzte Größe und unterliegt dem folgenden Problem.
  • Es wurde festgestellt, dass auf den Netzwerken mit nicht garantierter Dienstqualität, beispielsweise Internet, die einen relativ hohen Jitter aufweisen, die Bündel („bursts") von Paketen häufig sind und manchmal von sehr bedeutender Größe sind. Im betrachteten Fall des regelmäßigen Aussendens von Paketen kann sich dann, wenn ein Paket in einem IP-Netzwerk-Router während einer Zeitdauer zurückgehalten wird, die größer ist als die Aussendeperiode, eine gewisse Anzahl von Paketen in diesem Router ansammeln und in quasi unmittelbarer Art und Weise mit dem älteren Paket freigegeben werden. Je bedeutender die Rückhaltezeit im Router ist, desto bedeutender wird die Größe des Bündels sein. Diese Größe kann also größer sein als die festgelegte Größe des FIFOs und daher eine Überlastung von diesem erzeugen.
  • Dieses Überlastungsphänomen wird durch die zuvor genannten Verwaltungsmechanismen des FIFOs verwaltet, entweder dadurch, dass kein weiteres Schreiben im FIFO erlaubt wird, wenn er voll ist, oder wenn eine partielle oder vollständige Leerung des FIFOs bewirkt wird, um das Schreiben in ihm weiter fortsetzen zu können.
  • Im ersten Fall ist der FIFO am Ende des Bündels voll und erzeugt somit eine maximale Verzögerung in der Kommunikation.
  • Im zweiten Fall kann eine signifikante Quantität des Signals unterdrückt sein und der Füllungsgrad des FIFOs ist in einem Zustand, der abhängig von der Größe des Bündels und derjenigen des FIFOs ist. Nehmen wir in der Tat das Beispiel eines Bündels mit einer Größe die gerade kleiner als das zweifache der Größe des FIFOs ist. Bereits beim Empfang des ersten Teils dieses Bündels im FIFO wird eine Leerung desselben bewirkt und der zweite Teil wird vollständig im FIFO angeordnet. Man befindet sich also in einem Zustand, der nahe am ersten Fall ist, mit einer maximalen Verzögerung in der Kommunikation. Wenn im Gegensatz hierzu die Größe des Bündels gleich oder etwas größer als die Größe des FIFOs wäre, würde er einer Leerung gegen das Ende des Empfangs dieses Bündels unterliegen und wäre also leer, d.h. in einem Zustand, bei dem die geringste Verzögerung für das folgende Paket ein Problem hervorruft. Tatsächlich erfordert diese kleine Verzögerung somit die Erzeugung eines Ersatzpakets mit den daraus resultierenden Qualitätsverschlechterungen, wo hingegen gültige Pakete eben gerade unterdrückt worden sind.
  • In allen Fällen bewirkt das Erscheinen von Bündeln mit exzessiver Größe eine Verschlechterung der Qualität der Kommunikation. In gewissen Fällen ist sie begleitet von einem starken Anstieg der Verzögerung in der Kommunikation und daher einer starken Verschlechterung der Interaktivität von dieser, wobei dieser Zustand mehr oder weniger lang sein kann, entsprechend den verwendeten Verwaltungsmechanismen des Jitter-FIFOs und dem Übertragungstyp.
  • Die bekannten Verwaltungsmechanismen dieses Jitter-FIFOs umfassen keine speziellen Prozeduren, um solche Bündel mit exzessiver Größe zu verwalten. Sie begnügen sich damit, die Überlastungen des FIFOs zu verwalten, indem gelegentlich Zustände zum Übergang zu dieser Überlast vorhergesehen werden in einer a posteriori-Überprüfung seines Füllgrades.
  • Ein Ziel der vorliegenden Erfindung ist es, die unvermeidbare Qualitätsverschlechterung aufgrund des Phänomens des Netzwerk-Jitters einzuschränken und insbesondere im Laufe der Zeit den Einfluss von starken Störungen einzuschränken, welche durch das Netzwerk erzeugt werden.
  • Die Erfindung ist durch die unabhängigen Ansprüche definiert.
  • Die Erfindung schlägt also ein Verfahren zur Verarbeitung von empfangenen Paketen digitaler Daten vor, wobei die Pakete Beschreibungsdaten von aufeinanderfolgenden Zeitsegmenten eines wiederzugebenden Signalflusses enthalten, wobei beim Verfahren aus den empfangenen Paketen erhaltene Elemente in einem Pufferspeicher gespeichert werden und in einem First-In-First-Out-Modus im Pufferspeicher gespeicherte Elemente geliefert werden. Erfindungsgemäß wird ein Bündel von Paketen, welches eine Bedingung einer Bündelgröße erfüllt, auf Basis einer Empfangsverzögerung erfasst, die in Antwort auf den Empfang eines ersten Pakets des Bündels ermittelt wird, und der Inhalt des Pufferspeichers wird überwacht, indem die Erfassung des die Größenbedingung erfüllenden Bündels berücksichtigt wird.
  • Ein Signal-"Segment" kann hier entsprechend einem Zeitintervall eines über die Zeit kontinuierlichen Signals verstanden werden, wie einem Audio- oder Videosignal (es kann beispielsweise aus einem oder mehreren aufeinanderfolgender Datenübertragungsblöcken eines Sprachcodierers, eines Codierers bewegter Bilder, ... bestehen). Das Signal-"Segment" kann auch als Daten entsprechend verstanden werden, welche regelmäßig durch eine Datenquelle erzeugt werden (beispielsweise periodisch aufgenommene Messwerte, Bilder, ...). Im einen wie im anderen Fall werden diese Segmente im Allgemeinen regelmäßig oder quasi regelmäßig durch einen entfernten Sender erzeugt.
  • Das Verfahren wendet eine spezifische Verarbeitung an den Bündeln mit exzessiver Größe, auch „exzessive Bündel" genannt, ausgehend von einer Detektion von diesen an. Es kann insbesondere am Ende dieser spezifischen Verarbeitung ein als ideal betrachteter Zustand des Pufferspeichers vom Typ FIFO angestrebt werden, d.h. ein Zustand, welcher den gewünschten Kompromiss zwischen Interaktivität und Verlust gewährleistet, welcher durch einen Zielwert SFIFO für die Befüllung des FIFOs am Ende des Bündels ausdrückt wird. Dies erlaubt es, den Effekt der durch das Netzwerk hervorgerufenen momentanen starken Störung nicht zu verlängern.
  • Die Erfassung eines exzessiven Bündels wird vermittels einer Schätzung der Bündelgröße gemacht, welche aus der Empfangsverzögerung seines ersten Pakets resultiert, um zu bestimmen, ob das ankommende Bündel als normal betrachtet werden kann oder nicht. Ein normales Bündel (das die Größenbedingung nicht erfüllt) wird also im FIFO normal verarbeitet.
  • Die Größenbedingung kann durch einen durch den Anwender oder die Verfahrensumgebung definierten Schwellwert ausgedrückt werden. Dieser feste oder anpassbare Schwellwert ist auf einen Wert beschränkt, welcher der Größe des FIFOs entspricht. Er könnte untere Werte in Funktion der Applikation und des Trägernetzwerkes aufweisen. Beispielsweise könnte die gleiche VOIP-Applikation einen schwächeren Schwellwert im Rahmen einer Übertragung auf einem privaten Netzwerk verwenden als im Rahmen einer Übertragung auf einem Netzwerk mit größerem Jitter und größeren Störungen wie dem Internet. Dieser Schwellwert könnte eventuell in dynamischer Art und Weise in Funktion des Verhaltens des Netzwerks angepasst werden. Dennoch wäre er im Allgemeinen hoch genug, da die Klassifizierung eines Bündels als exzessives Bündel einer starken und gelegentlichen Störung des Netzwerks entsprechen muss. Die laufenden oder normalen Störungen müssen, was sie betrifft, durch die normalen Überwachungsmechanismen des Jitter-FIFOs verwaltet werden, insbesondere durch die Auswahl einer angepassten Größe des FIFOs.
  • Um das Problem nicht a posteriori bearbeiten zu müssen, findet die Schätzung der Größe des Bündels bei Ankunft des ersten Pakets des Bündels statt. Dies erlaubt es, sofort die geeignete Verarbeitung des Bündels auszulösen. In dem Falle, bei dem Pakete unterdrückt werden müssen, kann die Unterdrückung stattfinden bevor diese Pakete im FIFO platziert werden, was verhindert, ihn zu stören.
  • Im gewöhnlichen Fall von IP-Kommunikationen erlaubt eine gewisse Anzahl von Informationen, die Größe eines Bündels zu schätzen, insbesondere von Informationen, welche durch das RTP-Protokoll erhalten werden, nämlich der Sequenznummer und/oder der Zeitmarkierung („timestamp").
  • Bei der Ankunft von Bündeln mit bedeutender Größe führen die aufbewahrten Pakete einen Füllungsgrad des FIFOs ein, wobei sich der Füllungsgrad während einer gewissen Anzahl von Zeitzyklen ausbreiten kann und die Effizienz des FIFOs für relativ schwache Jitter-Phänomene reduzieren kann. Basierend auf einer Erfassung dieser Bündel mit bedeutender Größe löst die Erfindung dieses Problem vermittels unterschiedlicher Techniken von Handlungen und Unterdrückungen von Paketen, welche das exzessive Bündel bilden. Diese Unterdrückungen können von der Position des FIFOs abhängen (beispielsweise vor oder nach dem Sprachdecodierer).
  • Die Verwendung dieser Techniken zur totalen oder partiellen Unterdrückung ist einfach, wenn der FIFO vor dem Decodierer angeordnet ist. Einzig der Wert SFIFO muss in passender Art und Weise ausgewählt sein, um einerseits eine genügende Anzahl von Paketen aufzubewahren und andererseits keine Überlastung des FIFOs einzuführen, was die Wirkung eines Bündels auf die Qualität des wiederzugebenden Signals verlängern würde. Die Pakete werden jedoch unterdrückt ohne a priori Kenntnis über ihren Inhalt zu haben.
  • Die Konzeption von Systemen kann eine Beziehung zwischen dem FIFO und dem Wiedergabesystem vorsehen, um Unterdrückungen von Paketen in Funktion vom Inhalt vorzusehen. Gelegentlich kann man sich mit einem partiellen Lesen des Pakets begnügen (mit einer partiellen Decodierung, beispielsweise um die Audioverstärkung des Signals, eine Stimm-Information, ... zu erhalten), um sinnvoll zu unterdrückende Pakete auszuwählen. Eine Positionierung des FIFOs nach dem Sprachdecodierer vereinfacht die Unterdrückung von Paketen in Funktion von ihrem Inhalt.
  • Andere Besonderheiten und Vorteile der vorliegenden Erfindung werden in der nachfolgenden Beschreibung von nicht einschränkenden Realisierungsbeispielen klar unter Bezugnahme auf die angehängten Zeichnungen, in denen:
  • die 1 bis 4 Übersichtsschemata von Geräten sind, in denen die Erfindung Anwendung findet;
  • die 5 ein Organigramm ist, welches eine Realisierung der Erfassung und der Auswertung von exzessiven Bündeln gemäß der Erfindung darstellt; und
  • die 6 bis 13 Zeitdiagramme sind, welche unterschiedliche Techniken zur Unterdrückung von Paketen darstellen, die erfindungsgemäß verwendbar sind.
  • Die Erfindung wird nachfolgend nicht einschränkend in ihrer Anwendung bei der Übertragung von Sprache auf IP (VOIP) beschrieben, wobei das RTP-Protokoll an den Enden verwendet wird, um die zeitlichen Aspekte der Übertragung auf dem asynchronen Netzwerk zu verwalten. Es wird betont, dass die beschriebenen Prinzipien auf andere Übertragungsanwendungen auf asynchronen Netzwerken übertragbar sind. Das nachfolgende Verfahren kann in irgend einer der in den 1 bis 4 dargestellten Konfigurationen verwendet werden oder in einer ganz anderen geeigneten Konfiguration.
  • Mit δ wird die Sendeperiode von IP-/UDP-/RTP-Paketen durch den Sender bezeichnet und CRθ bezeichnet die Empfangskapazität auf dem Netzwerk, d.h. die Anzahl von Paketen die der Empfänger während einer Dauer θ empfangen kann. Die hier für die Verwaltung des Jitter-FIFOs betrachtete Dauer θ entspricht der Periode δ, um die Darstellung der Erfindung zu vereinfachen, wobei die Netzempfangskapazität also durch CRδ ausgedrückt ist. Es ist jedoch anzumerken, dass diese Verwaltung ebenfalls auf der Dauer L des Basisdatenübertragungsblocks des Codierers-Decodierers basieren kann (wobei ein Paket mehrere Datenübertragungsblöcke enthalten kann), oder auch auf einer lokalen „Empfänger-Datenübertragungsblock"-Kenntnis, welche einem in dem FIFO gelesenen Block entspricht.
  • Im Falle von VOIP enthalten die übertragenen IP-Pakete Audiosignal-Datenübertragungsblöcke fester Länge, welche periodisch ausgesendet werden. Beispielsweise werden für eine G.723.1-Kommunikation mit einem Datenübertragungsblock pro Paket die Signalpakete regelmäßig ausgesendet, von denen jedes L = 30 ms enthält, d.h. ein Paket alle δ = L = 30 ms.
  • Auf Empfängerebene kann die Verzögerung oder das Jitter wn eines Pakets (n) bezogen auf das vorherige Paket (n – 1) geschätzt werden, wobei δ und auch die Größe der Pakete bekannt sind. Wenn das Paket n – 1 zum Zeitpunkt Tn-1, angekommen ist und das Paket n zum Zeitpunkt Tn, wird dieses Jitter wn im Allgemeinen: wn = Tn – (Tn-1 + δ) (1)
  • Wenn dieses geschätzte Jitter wn größer als etwa 2 δ oder 3 δ ist, führt das klassische Verhalten eines Netzwerks vom Typ IP dazu, dass erwartet werden kann, ein Bündel zu empfangen.
  • Die Größe B dieses Bündels, ausgedrückt in Anzahl Pakete, kann also durch die Formel geschätzt werden:
    Figure 00130001
  • Diese Schätzung von wn und B entspricht idealen Bedingungen regelmäßigen Aussendens von Daten und berücksichtigt nicht:
    • – die unregelmäßige Übertragung, die Perioden ohne übertragenes Signal erzeugt, insbesondere bei Vorhandensein von VAD-/DTX-/CNG-Mechanismen („Voice Activity Detection/Discontinous Transmission/Comfort Noise Generation");
    • – Fälle von Paketverlusten; und
    • – eventuelle Desequenzierungen.
  • Trotzdem können diese Phänomene bei der Schätzung der Größe des Bündels berücksichtigt werden.
  • Der VAD-/DTX-/CNG-Mechanismus basiert auf einem Algorithmus zur Erfassung stimmlicher Aktivitäten (VAD), der das Aussenden des Signals stoppt, wenn dieses nur Geräusch (Stille) enthält und der dieses Senden beim Sprechbeginn wieder aufnimmt. Bei einer gewöhnlichen Verwendung dieses Mechanismus ist der vor einer Unterbrechung übertragene letzte Datenübertragungsblock speziell: Es ist ein SID-Datenübertragungsblock („Silence Identifier"), welcher den Übergang in den Ruhe-Modus anzeigt. Wenn der Empfänger weiß, dass er im Ruhemodus ist, entspricht das zuvor betrachtete Paket n dem Paket der Wiederaufnahme von Sprechen und somit muss die Empfangszeit Tn nicht in Beziehung mit der Zeit Tn-1 gebracht werden, da sie eine bestimmte Zeit τ trennt, die der Länge des Bereichs mit Geräusch entspricht. Wenn die unregelmäßige Übertragung ohne SID-Datenübertragungsblock verwendet wird, ist die Empfangszeit Tn ebenfalls nicht in direkte Beziehung mit der Zeit Tn-1 zu setzen.
  • Wenn ein solcher VAD-/DTX-/CNG-Mechanismus aktiviert ist oder aktiviert werden kann, wurde der Empfänger bei der Herstellung der Kommunikation darüber informiert oder er berücksichtigt betriebsmäßig diese Eventualität. Die Zeitmarkierung RTP erlaubt es also die Erfassung der Größe eines eventuellen Bündels zu gewährleisten. Diese Zeitmarke gemäß einem zuvor genannten durch RFC 1890 definierten Taktgeber zeigt den Zeitpunkt der Stichprobe des ersten Musters an, welches durch den Inhalt des Pakets repräsentiert wird. Dies erlaubt es uns also, die Zeit τ zu schätzen. Wenn die Zeitmarke des Pakets n mit ESn bezeichnet wird, erhält man: τ = ESn – (ESn-1 + δ) (3)
  • Das reale Jitter des Pakets n kann also ausgehend von dieser Schätzung von τ geschätzt werden: wn = Tn – (Tn-1 + δ) – τ (4)
  • Das gerade nach dem Paket mit der Sequenznummer n – 1 empfangene Paket weist eine Sequenznummer p auf, welche es dem Empfänger erlaubt, zu wissen, ob es sich um das Paket n handelt, welches dem Paket n – 1 folgt aus Sicht des Senders. Es können also drei Fälle auftreten:
    • 1. p = n. Dieses Paket ist das erwartete Paket n. Sein Jitter wird wie zuvor geschätzt durch die Formel (1) oder die Formel (4) wenn ein VAD-/DTX-/CNG-Mechanismus verwendet wird.
    • 2. p < n – 1. Dieses desequenzierte Paket wird im Allgemeinen unterdrückt da es zu alt ist oder, wenn die Verwaltung des FIFOs es erlaubt, an seinen Platz zurückgestellt wird. Egal was es ist, seine Ankunftszeit wird nicht berücksichtigt. Das nachfolgende Paket wird abgewartet, um seinen Jitter bezogen auf den Zeitpunkt Tn-1 der Ankunft des Pakets n – 1 zu schätzen.
    • 3. p > n. Aus dem Empfang dieses Pakets wird abgeleitet, dass p – n-Pakete verloren worden sind im Netzwerk oder desequenziert sind. Die Schätzung des zeitlichen Jitters dieses Pakets p, welches zum Zeitpunkt TP angekommen ist, ist durch wp = Tp – (Tn-1 + (p – n + 1)δ) wobei eine Verzögerung τ auch im Falle von VAD/DTX/CNG berücksichtigt wird.
  • Es ist anzumerken, dass das Jitter wp bei vorliegender Zeitmarkierung wie folgt geschätzt werden kann, sobald p > n – 1 ist: wp = (Tp – Tn-1) – (ESp – ESn-1) (5)
  • Die 5 ist ein Organigramm, welches ein Beispiel der Verarbeitung zeigt, die das Modul 7 zur Steuerung/Regelung des Jitter-FIFOs 6 anwenden kann, um ein eventuelles exzessives Bündel bei Empfang eines IP-/UDP-/RTP-Pakets zu erfassen. Der Empfang 11 des Pakets wird durch das Entpackungsmodul 2 signalisiert, welches die Sequenznummer p und die Zeitmarke ES feststellt, welche in diesem Paket vorhanden sind, sowie die Empfangszeit T, und adressiert diese drei Parameter p, ES, T an das Überwachungsmodul 7.
  • Das Modul 7 behält im Speicher die aktivierten Werte p'(n – 1), ES'(ESn-1) und T'(Tn-1) dieser drei Parameter, welche bei Ankunft des vorhergehenden Pakets aufgenommen wurden (außer desequenzierte Pakete). Die Sequenznummern p und p' werden im Schritt 12 verglichen. Wenn p ≤ p' ist (obiger Fall 2.), wendet das Modul 7 den normalen Verwaltungsmodus des Jitter-FIFOs 6 (Schritt 13) an, d.h. beispielsweise dass es die Speicherung des Pakets an geeigneter Stelle des FIFOs steuert, außer im Falle von zu großer Desequenzierung, in welchem Fall es das Paket zerstört.
  • Wenn gemäß dem Test 12p > p' ist, geht das Modul 7 über zur Schätzung des Jitters w = wp entsprechend der Formel (5) in Schritt 14, und aktualisiert dann die Variablen p', ES' und T' mit den letzten Werten p, ES und T bei Schritt 15. Die Größe des Bündels B kann also in Schritt 16 gemäß der Formel (2) geschätzt werden. Die eigentliche Erfassung des exzessiven Bündels resultiert aus dem Test 17, wo die Größe des geschätzten Bündels B mit dem Schwellwert SBE verglichen wird. Wenn der Schwellwert nicht erreicht ist, wird die normale Verwaltung 13 des FIFOs angewendet, d.h. beispielsweise, dass das Modul 7 das Speichern des Pakets an einer geeigneten Stelle des FIFOs steuert. Wenn beim Test 17 B > SBE ist, wird das Bündel als exzessiv erfasst (Schritt 18) und das Überwachungsmodul 7 tritt in einen Verwaltungsmodus ein, welcher an diese exzessiven Bündel angepasst ist.
  • In gewissen Fällen kann die Erfassung von exzessiven Bündeln komfortabler gemacht werden durch die Anzeige seitens der Netzwerkschnittstelle 1, dass mehrere während des Zeitintervalls δ zu behandelnde Pakete vorhanden sind.
  • Gemäß der Größe B des als exzessiv erfassten Bündels können die Pakete des Bündels quasi gleichzeitig empfangen werden, d.h. während einer verstrichenen Zeit die kleiner als δ ist, oder sie (die Pakete) können in mehreren Perioden δ empfangen werden. Dieser Empfang hängt vom Durchsatz der IP-Router ab, aber auch von der Empfangskapazität CRδ der Netzwerkschnittstelle 1. Diese Informationen sind im Allgemeinen durch die Applikation nicht bekannt. Der Empfangsdurchsatz von Routern kann in keiner Weise verwendet werden, da man nicht wissen kann, welcher) Router die Verzögerung bewirkt bzw. bewirken.
  • Dagegen kann die Information CRδ, welche die Empfangskapazität der Netzwerkschnittstelle betrifft, in approximativer Art und Weise durch die Applikation geschätzt werden. Wenn ein stark verspätetes Paket endlich am Zielort ankommt, verfügt der Empfänger in der Tat am Ende einer Zeit δ über die Anzahl Mb von empfangenen Paketen während dieser Zeit δ. Um eine Idee über die Empfangskapazität CRδ der Netzwerkschnittstelle zu haben, kann man CRδ = Mb annehmen.
  • Eine solche Schätzung von CRδ ist approximativ. Sie wird verkleinert, wenn die Anzahl von Paketen B, welche das Bündel bilden, kleiner ist als die reale Empfangskapazität der Netzwerkschnittstelle. Daher sucht man das Maximum von Werten Mb welche im Laufe der Kommunikation beobachtet werden, um diese Empfangskapazität CRδ bestmöglich anzunähern. Das Überwachungsmodul 7 beobachtet also die Anzahl Mb von Paketen, welche während der Zeit δ empfangen werden, die der Erfassung eines exzessiven Bündels folgt, und wird als neuer Wert CRδ (für das nachfolgende Bündel) das Maximum zwischen Mb und dem vorhergehenden Wert von CRδ nehmen.
  • Diese Empfangskapazitätsinformation erlaubt es, im Schritt 19 die Anzahl Nbδ von zum vollständigen Empfang von Paketen des laufenden Bündels notwendigen Perioden δ zu bestimmen:
    Figure 00170001
    wobei [x] eine ganze Zahl ist, die gleich oder unmittelbar größer als x ist.
  • Während dieser Nbδ-Perioden liefert der Sender gleich viele zusätzliche Pakete, die, wenn die Dinge normal laufen, sofort empfangen werden nach der vollständigen Ankunft des Bündels. Bevor der Empfang einen quasi normalen Rhythmus wiederaufnimmt, muss der Empfänger also eine Anzahl von Paketen NPB verwalten, die möglicherweise größer als B ist, ausgewertet in Schritt 20 durch: NPB = B + Nbδ – 1 (7)
  • Anschließend sind verschiedene Vorgehen anwendbar für die Verarbeitung 21 von exzessiven Bündeln.
  • Eine erste Möglichkeit besteht dann, global die B-Pakete des Bündels zu zerstören. Diese Lösung ist relativ radikal, da in diesen B aufeinander folgenden Paketen nützliches Signal enthalten sein kann.
  • Eine zweite Möglichkeit besteht darin, die k ersten Pakete des Bündels oder die k letzten Pakete des Bündels zu zerstören. Die Anzahl k < B wird also gewählt, damit die Wiederaufnahme der Kommunikation mit einer minimalen Verzögerung erfolgt, welche durch einen Zielwert SFIFO festgelegt ist.
  • Um Flexibilität zu gewinnen, kann eine Sprachaktivitätserfassung verwendet werden, um nur Datenübertragungsblöcke zu unterdrücken, welche ein Geräuschsignal enthalten. Diese Lösung erlaubt es, ungefähr 60% des in den B Paketen des Bündels enthaltenen Signals zu unterdrücken. Wenn dies nicht genügt, werden andere Pakete des Bündels zerstört.
  • Eine andere vorgeschlagene Lösung besteht darin, das Ende eines Worts zu erfassen, das Signal gerade da zu erhalten und nachfolgend zu unterdrücken. Diese Lösung erlaubt es, einen Teil kohärenter Information, welche in dem Bündel enthalten ist, zu bewahren.
  • Alle anderen Kombinationen zur Zerstörung von diesen Paketen können in Betracht gezogen werden. Beispielsweise kann jedes zweite Paket eines Bündels unterdrückt werden. Diese relativ harten Lösungen können sich als nützlich erweisen, wenn die Berechnungsleistung des Empfängers die Verwendung von komplexen Algorithmen zum Verbessern der Verwaltung dieser Überfülle von Datenübertragungsblöcken nicht erlaubt.
  • Der Zielwert SFIFO entspricht einer Anzahl von Paketen, die man am Ende der Verarbeitung des exzessiven Bündels im FIFO haben möchte, d.h. zu dem Zeitpunkt wo man vorhersieht, dass das Netzwerk nach einer starken Störung, welche das exzessive Bündel bedingt hat, in einen normalen Funktionsmodus kommt. In gleicher Weise wie für den Schwellwert SBE kann der Zielwert SFIFO fest oder anpassbar und in Funktion des Applikationstyps oder des Netzwerkverhaltens bestimmt sein.
  • Eine Möglichkeit ist es, ihn (Zielwert) gleich dem mittleren Füllungsgrad des FIFOs festzusetzen, welcher in Phasen geschätzt wird, in denen das Netzwerk nur normale Störungen erzeugt (kein exzessives Bündel, Verwaltungsmodus des Schritts 13).
  • Es ist das allgemeine Ziel, wenigstens B – SFIFO Pakete des als exzessiv erfassten Bündels zu unterdrücken. Im Falle, wenn B > CRδ ist, greift die Wiederaufnahme des Normalzustandes des Netzwerks ab der folgenden Periode δ ein, und bei diesen Bedingungen macht sich die Wiederaufnahme mit SFIFO Paketen im FIFO 6 gut.
  • Im Falle, wenn B > CRδ ist, wird sich die Verarbeitung des Bündels auf NBδ Perioden verteilen, während denen Ton wiederzugeben ist. Idealerweise wird realer Ton wiedergegeben, wobei die Unterdrückung von B – SFIFO Paketen es erlaubt, NBδ Pakete zu bewahren, welche während des Empfangs des Bündels zugreifbar sind, sowie SFIFO Pakete zu bewahren, um den gewünschten Zustand des FIFOs am Ende des Bündels zu gewährleisten. Um die Wiedergabe von realem Ton zu garantieren, sind die Nbδ Pakete aus den ersten Paketen des Bündels in Konkurrenz zu CRδ Paketen zu entnehmen. Wenn Nbδ > CRδ ist, muss diese Operation so oft wiederholt werden, wie dies in der oder den folgenden Periode(n) δ notwendig ist, um die Generierung von Ersetzungspaketen zu vermeiden. Wenn trotzdem eine Unterdrückungstechnik bevorzugt ist, welche die Generierung von PS-Substitutionspaketen bewirkt, kommt dies einem Erhöhen in gleichem Maß der wahrgenommenen Größe des Bündels gleich. Um das Kriterium von SFIFO Paketen im FIFO am Ende des Bündels zu erfüllen, müssen also B – SFIFO – PS Pakete vom Bündel unterdrückt werden.
  • Die bevorzugte Verarbeitung 21 ist diejenige, bei der die Eigenschaften des im Bündel enthalten Signals berücksichtigt werden. Wenn allerdings der Zugang zu diesen Informationen nicht möglich oder zu komplex ist, kann trotzdem eine Technik bevorzugt sein, welche es erlaubt, zu verhindern, dass Substitutionspakete erzeugt werden müssen.
  • Während der Unterdrückung von Paketen des Bündels ist es angebracht, bezüglich Phänomenen unterbrochener Übertragung, Paketverlusten und Desequenzierung wachsam zu sein, welche eine Verringerung der realen Größe des Bündels erzeugen werden. Da diese Phänomene nur bei der Erfassung auf den betroffenen Pakten des Bündels berücksichtigt werden können, könnte dies schließlich weniger als SFIFO Pakete im FIFO erzeugen. Aber das prinzipielle Ziel, einen zu starken und zu lang dauernden Einfluss des exzessiven Bündels wäre gewahrt. Wenn beispielsweise gewisse der SFIFO letzten Pakete des Bündels verloren sind, wo hingegen die ersten bereits unterdrückt sind, sind einzig die unter den SFIFO letzten Paketen des Bündels nicht verlorenen Pakete gewahrt.
  • Eine Weise dies auszugleichen ist es, einen FIFO-Zwischenpufferspeicher mit SFIFO Paketen flussaufwärts des Jitter-FIFOs vorzusehen, den man im idealen Bereich gleiten lässt zum endgültigen Bewahren im Jitter-FIFO in Funktion der Erfassung und nicht in Funktion der Phänomene von unregelmäßiger Übertragung, von Verlust und von Desequenzierung. Im vorhergehenden Beispiel ordnet man also im Zwischenpufferspeicher die SFIFO ersten gültigen Pakete an und man setzt das Lesen von Informationen der Pakete des Bündels fort indem die Entscheidung zur Unterdrückung von Paketen von SFIFO-Paketen verschoben wird. Das erste Paket des Bündels wird unterdrückt, wenn festgestellt wird, dass das (SFIFO + 1)-te Paket im Bündel vorhanden ist, und so fort bis zu SFIFO letzten Paketen des Bündels.
  • Die folgenden Beispiele stellen genauer einige Techniken zur Unterdrückung von Paketen von exzessiven Bündeln dar, deren generelles Prinzip eben beschrieben wurde.
  • Die Technik totaler Unterdrückung kann verwendet werden, wenn ein Bündel mit bedeutender Größe während einem oder mehrerer Leseintervalle im Jitter-FIFO 6 empfangen wird. Die totale Unterdrückung zeigt, dass SFIFO = 0 ist. Es können sich zwei Fälle entsprechend dem Beispiel 1 und 2 zeigen.
  • Im Falle, wenn SFIFO > 0 ist (dieser Wert SFIFO ist definiert. in statischer oder dynamischer Art und Weise gemäß den Netzwerkbedingungen und/oder der beabsichtigten Applikation), muss eine partielle Unterdrückung in Betracht gezogen werden. Es sind mehrere Techniken möglich: Die erste unterdrückt die B – SFIFO ersten empfangenen Pakete des Bündels, die zweite unterdrückt die B – SFIFO letzten empfangenen Pakete des Bündels, andere Techniken könnten k1 erste Pakete und k2 = B – SFIFO – k1 letzte Pakete bewahren, oder eine ganz andere Kombination der Unterdrückung, welche den Wert von SFIFO beachtet. Im Rahmen des Machbaren müssen sehr wenige Substitutionspakete (nämlich keines) erzeugt werden zusätzlich zu denen, welche während der Unterbrechung des Empfangs kreiert worden sind, welcher dem Bündel vorangeht, da es beim Vorhandensein von Warnsignal bevorzugt ist, dieses zu verwenden, und zwar mehr bevorzugt als ein Substitutionssignal.
  • Beispiel 1: Totale Unterdrückung mit CRδ ≥ B
  • Der Fall, bei dem CRδ ≥ B ist, ist im Allgemeinen der wahrscheinlichste bei der Verwendung einer direkten Verbindung auf Ebene der Netzwerkschnittstelle 1, beispielsweise mittels einer Internet-Netzwerkkarte mit 10 Mbit/s (IEEE 802.3).
  • Es wird die Verwendung des Codierers/Decodierers G.723.1 betrachtet, wobei jedes Paket aus zwei Datenübertragungsblöcken (δ = 2 L) besteht und mit einer Periodizität von δ = 60 ms ausgesendet wird. Ein Paket erzeugt also 48 Bytes für die Codierung des Audiosignals + 40 Bytes für die Codierung des Audiosignals + 40 Bytes IP/UDP/RTP-Header + 26 Bytes IEEE 802.3-Header, was 912 Bits ergibt. Die Netzwerkkarte ist dazu in der Lage, ungefähr CRδ = [10000000 × 0,06/912] = 657 Pakete in 60 ms zu empfangen ([x] bezeichnet eine ganze Zahl die gleich oder unmittelbar kleiner als x ist), was eine Signaldauer von 657 × 0,06 = 39,42 s ergibt, die viel höher als die durch das Netzwerk eingeführten Verzögerungen ist. Die Summe von Paketen des Bündels werden also in einem einzigen Taktgeber-Lesezyklus im FIFO empfangen. Die Unterdrückung wird unmittelbar sein. Das nach dem Bündel zuerst erhaltene Paket kann im Jitter-FIFO 6 durch das Überwachungsmodul 7 angeordnet werden und die Kommunikation kann weiterverfolgt werden.
  • Bespiel 2: Totale Unterdrückung mit CRδ < B
  • Der Fall, wenn CRδ < B ist, kommt typischerweise vor, wenn die Netzwerkschnittstelle 1 ein Modem umfasst. Die Mehrheit der derzeitigen Modems erlauben eine Verbindung mit 56 kbit/s, was die Auswahl von Sprachcodierern/Decodierern mit relativ schwachen Durchsätzen begrenzt. Unter Wiederaufnehme der Daten des vorherigen Beispiels enthält ein Paket 48 Bytes für die Codierung die Audiosignals + 40 Bytes für den IP-/UDR-/RTP-Header, was 704 Bits macht. Das Modem ist in der Lage, ungefähr CRδ = [56000 × 0,06/704] = 4 Pakete in 60 ms zu empfangen, was 4 × 60 = 240 ms Audiosignal entspricht. Verzögerungen die größer sind als diese Dauer, sind sehr gängig auf dem Internet. Die Summe von B Paketen des Bündels wird also in mehreren Taktgeberzyklen beim Lesen im FIFO empfangen, während denen das Überwachungsmodul 7 die Erzeugung von Korrekturdatenübertragungsblöcken steuert, da keines der empfangenen Pakete wiedergegeben wird, noch im FIFO geschrieben wird.
  • Die 6 zeigt dieses Beispiel in dem Falle, bei dem CRδ = 3 und B = 7 (Nbδ = 3) sind, mit einem Jitter-FIFO 6 mit der Größe LFIFO = 5 als der Anzahl von Paketen. Wie in allen folgenden Beispielen wird hier betrachtet, dass die Pakete je nach ihrer Zurverfügungstellung durch die Netzwerkschnittstelle der Applikation verarbeitet werden, in Konkurrenz zu CRδ Paketen pro Periode δ. Die Entscheidung, diese Pakete schließlich im FIFO anzuordnen, hängt vom Resultat der gewählten Bearbeitung ab.
  • Die Technik totaler Unterdrückung impliziert nach Ablauf von B·δ Sekunden, während denen das Bündel sich im Netz akkumuliert, die Generierung von
    Figure 00230001
    Korrekturdatenübertragungsblöcken, welche in der Figur mit TC bezeichnet sind wobei NTC = 2 ist. Dieser Wert NTC ist ein Minimum, da die im asynchronen Netzwerk vorherrschenden Bedingungen die Ankunft der Nbδ Pakete, die nach dem Bündel ausgesendet werden, weiter verzögern können.
  • Beispiel 3: Partielle Unterdrückung von B – SFIFO ersten Paketen mit CRδ ≥ B
  • 7 zeigt dieses Beispiel in einem Fall, bei dem B = 7 < CRδ und SFIFO = 3 sind.
  • Beispiel 4: Partielle Unterdrückung von B – SFIFO letzten Paketen mit CRδ ≥ B
  • Die 8 zeigt dieses Beispiel in einem Fall, bei dem B = 7 < CRδ und SFIFO = 3 sind.
  • Beispiel 5: Partielle Unterdrückung von B – SFIFO ersten Paketen mit CRδ < B und CRδ ≤ LFIFO
  • Bei den Techniken der partiellen Unterdrückung wenn CRδ < B ist, ist die Größe des Bündels aus Sicht des Empfängers um die Zahl
    Figure 00240001
    von Substitutionspaketen erhöht, welche während der Ankunft des Bündels erzeugt werden. Die Anzahl von zu unterdrückenden Paketen ist schließlich B + NPG – SFIFO, und die Anzahl von sichergestellten Paketen des Bündels beträgt SFIFO – NPG.
  • Die Empfangskapazität CRδ kann entweder kleiner oder größer als die Größe LFIFO des Jitter-FIFOs 6 sein.
  • Wenn CRδ ≤ LFIFO ist, können die beim ersten Taktgeberzyklus empfangenen Pakete im FIFO gespeichert werden, ohne diesen zu überlasten, und ein Datenübertragungsblock kann somit wiedergegeben werden. Bei nachfolgenden Zyklen erlaubt es der Füllungsgrad des FIFOs nicht, die Gesamtheit der empfangenen Pakete sicherzustellen.
  • Die Technik der Unterdrückung von B – SFIFO ersten Paketen ist in der 9 dargestellt in einem Fall, bei dem B = 7, CRδ = 3, SFIFO = 4 und LFIFO = 5 sind. In diesem Beispiel wird NPG = 1 Substitutionspaket erzeugt, welches die Unterdrückung des zusätzlichen Pakets n + 3 beim zweiten Taktgeberzyklus, welcher der Erfassung des Bündels folgt, hervorruft.
  • Beispiel 6: Partielle Unterdrückung von B – SFIFO letzten Paketen mit CRδ < B und CRδ ≤ LFIFO
  • Diese Technik ist durch die 10 dargestellt in einem Fall, bei dem B = 7, CRδ = 3, SFIFO = 4 und LFIFO = 5 Sind.
  • Ein ungenügender Wert von LFIFO kann eine Überlastung des FIFOs nach dem ersten Taktgeberzyklus hervorrufen, welcher dem Anfang des Bündels folgt. Gewisse zum Bündel zugehörige Pakete können also zusätzlich zu den B – SFIFO gewünschten Unterdrückungen unterdrückt sein. Eine Unterbrechung des Signals von (B – SFIFO)·δ Sekunden tritt am Ende des Empfangs von Paketen des Bündels auf.
  • Für die Interaktivität der Applikation ist es im Allgemeinen bevorzugt, dass die Unterbrechung des Signals eher am Anfang als am Ende der Verarbeitung des Bündels auftritt (9 eher als 10). Die Unterdrückung am Anfang des Bündels hat jedoch den Nachteil, das lokale Erzeugen von Substitutionspaketen hervorzurufen, sobald B – SFIFO ≥ CRδ (NPG ≥ 1) ist. Ein vorteilhafter Kompromiss kann realisiert werden, indem die Technik des Beispiels 5 in folgender Art und Weise angepasst wird.
    • – Wenn das exzessive Bündel erfasst ist, wertet das Überwachungsmodul 7
      Figure 00250001
      aus, was als Anzahl von Paketen die Quantität des Signals repräsentiert, das aufgrund des leeren Zustands des FIFOs 6 im Laufe der Verarbeitung des Bündels fehlen könnte, wenn der unterdrückte Teil am Anfang des erfassten Bündels platziert worden wäre;
    • – wenn NPG = 0 ist, werden die B – SFIFO ersten Pakete des Bündels unterdrückt;
    • – wenn NPG = 1 ist, wird eines von CRδ ersten Paketen des Bündels sichergestellt, um in der ersten Periode δ ein Signal wiederzugeben, welches tatsächlich ausgesendet wurde, bevorzugt vor einem Substitutionssignal. Das sichergestellte Paket kann insbesondere das erste sein (was wieder dazu führt, das Paket n an der Stelle des Substitutionspakets TC in der Darstellung der 9 zu hatten. Die B – SFIFO folgenden Pakete (n + 1, n + 2 und n + 3 in der Darstellung der 9) werden also unterdrückt;
    • – wenn NPG > 1 ist, werden NPG Pakete unter den B – SFIFO ersten Paketen des Bündels sichergestellt von dem wenigstens einen von CRδ ersten Paketen. Es ist eine Möglichkeit, die NPG ersten Pakete des Bündels sicherzustellen (wenn NPG ≤ LFIFO) und die B – SFIFO folgenden Pakete zu unterdrücken. Eine andere Möglichkeit ist es, das erste der empfangenen CRδ Pakete im Laufe jeder der NPG Perioden δ sicherzustellen, welche der Erfassung des exzessiven Bündels folgt.
  • Diese Anpassung platziert den unterdrückten Teil des exzessiven Bündels derart, um zu verhindern, dass der FIFO 6 im Verlauf der Verarbeitung des Bündels leer ist, während es einen Überschuss von Paketen gibt.
  • Beispiel 7: Partielle Unterdrückung von B – SFIFO ersten Paketen mit LFIFO < CRδ < B
  • Wenn CRδ > LFIFO ist, wird eine Unterdrückung von CRδ – LFIFO Paketen notwendig ab dem ersten Taktgeberzyklus, der dem Anfang des Bündels folgt. Bei den nachfolgenden Zyklen kann also ein Paket pro CRδ neue Pakete hergestellt werden, welche beim Jitter-FIFO vorliegen, aber mit einer Unterbrechung des Signals zwischen diesem Paket und den zuvor im FIFO gespeicherten Paketen.
  • Die Unterdrückungstechnik von B – SFIFO ersten Paketen ist in der 11 dargestellt in einem Fall, bei dem B = 7, CRδ = 6, SFIFO = 4 und LFIFO = 5 sind. Es ist ersichtlich, dass diese Technik es erlauben kann, dass keine zusätzlichen Ersetzungspakete erzeugt werden im Falle, wenn B – SFIFO < CRδ ist. Es wird eine Unterbrechung des Signals von der Dauer (B – SFIFO)·δ Sekunden am Anfang des Bündels erzeugt.
  • Bei dem dem Empfang von CRδ ersten Paketen folgenden Taktgeberzyklus ist es möglich, dass Pakete unterdrückt werden, da der FIFO überlastet sein kann. Im Falle, wenn das System zur Erzeugung von Ersetzungspaketen in der Lage ist, kann der Wert von B – SFIFO größer sein als CRδ.
  • Beispiel 8: Partielle Unterdrückung von B – SFIFO letzten Paketen mit LFIFO < CRδ < B
  • Die Anzahl von B – SFIFO unterdrückenden Paketen kann hier genau ausgewählt werden und zwar derart, dass keine Substitutionspakete bei dem Taktgeberzyklus bzw. den Taktgeberzyklen erzeugt werden müssen, welche dem Anfang des Empfangs des Bündels folgen.
  • Die Technik der Unterdrückung von B – SFIFO letzten Paketen ist in der 12 dargestellt in einem Fall, bei dem B = 7, CRδ = 6, SFIFO = 4 und LFIFO = 5 sind. Eine Unterbrechung des Signals von (B – SFIFO)·δ Sekunden ist ebenfalls eingeführt, aber am Ende des Bündels.
  • Die Techniken zur totalen oder partiellen Unterdrückung der Beispiele 1 bis 8 benötigen a priori keine Kenntnis über den Inhalt von Datenübertragungsblöcken durch das Überwachungsmodul 7. Diese Techniken sind vorteilhaft anwendbar, wenn die beim Empfänger verfügbare Berechnungsleistung die Komplexität von Algorithmen zur Signalverarbeitung begrenzt.
  • Diese Techniken zur totalen oder partiellen Unterdrückung können in ähnlicher Weise angewendet werden, wenn der Jitter-FIFO 6 vor (2 und 4) oder nach dem Audiodecodierer 3 (1) angeordnet ist. Sie sind ebenso bei Fehlen des Audiodecodierers (3) anwendbar.
  • Die Wahl zwischen einer dieser Techniken kann aus einer Konfiguration des Geräts resultieren, welches den Jitter-FIFO umfasst. Sie (die Auswahl) kann sich auch an durch einen Anwender ausgedrückte Wünsche oder/und an die Entwicklung des Verhaltens des Netzwerks anpassen.
  • Wenn es möglich ist, ist es jedoch bevorzugt, dass das Überwachungsmodul 7 unter den Paketen des Bündels aussucht, welches die vernünftigerweise sicherzustellenden sind, um die auf der harten Signalunterdrückung gründenden Unregelmäßigkeiten zu vermeiden, oder die Pakete in Funktion des Inhalts zu unterdrücken.
  • Eine in Betracht kommende Lösung, um die sicherzustellenden Pakete auszuwählen, besteht darin, eine VAD zu verwenden, welche es erlaubt, bevorzugt Geräusch-Datenübertragungsblöcke zu unterdrücken oder wenigstens Datenübertragungsblöcke, welche eine größere Wahrscheinlichkeit aufweisen wie die anderen, dass sie Geräusch enthalten. Die Anzahl von unterdrückten Signaldatenübertragungsblöcken wird ausgewählt, um eine Anzahl von zweckmäßigen Signaldatenübertragungsblöcken sicherzustellen, welche kleiner oder gleich dem Äquivalent von SFIFO Paketen ist. Wenn dies nicht der Fall ist, müssen auch zweckmäßige Signaldatenübertragungsblöcke unterdrückt werden.
  • Bei einer Realisierung erstreckt sich die VAD auf das direkt vor dem freien Raum, welcher der Akkumulierung des Bündels im Netzwerk entspricht, auftretende Signal. Wenn man weiß, dass dieses Signal Geräusch (Stille) repräsentiert, wird man eine Unterdrückungsmethode am Anfang des Bündels (Beispiel 3, 5 oder 7) vorziehen, da es möglich ist, dass die Stille sich ein bisschen verlängert am Anfang des Bündels. Wenn aber im Gegensatz hierzu Sprache direkt vor dem Bündel erfasst wird, wird eine Unterdrückungsmethode am Ende des Bündels (Beispiel 4, 6 oder 8) bevorzugt, um weniger das Abschneiden des Endes eines Satzes zu riskieren. Der Vorteil dieser Realisierung ist, weil die VAD a posteriori durchgeführt wird, dass es nicht notwendig ist, eine unmittelbare Erfassung ab der Ankunft von Paketen des Bündels zu machen.
  • Wenn die Codierungsdaten des Signals eine Information über den Zustand Stille/Sprache enthalten, kann man die VAD-Information von empfangenen Paketen extrahieren, ohne notwendigerweise das Signal decodieren zu müssen. Dies ist im Allgemeinen aber nicht der Fall. Der Zugang zur VAD-Information erfordert also, dass die verfügbare Berechnungsleistung ausreichend ist, um eine wenigstens partielle Decodierung von empfangenen Datenübertragungsblöcken zu erlauben, bevor sie in den Jitter-FIFO geschrieben werden.
  • Für die Techniken partieller Unterdrückung ist es vorteilhaft, entweder die ersten Datenübertragungsblöcke, welche bis zu einer Geräuschperiode gehen (vergleichbar der Unterdrückung von B – SFIFO letzten Paketen), oder die letzten zweckmäßigen Signaldatenübertragungsblöcke nach einer Geräuschperiode (vergleichbar einer Unterdrückung von B – SFIFO ersten Paketen) sicherzustellen. Diese Methoden erfordern einerseits, dass die beim Empfänger verfügbare Berechnungsleistung die Decodierung von gewissen? empfangenen Datenübertragungsblöcken während einer Periode 6 erlaubt, und dass er eine VAD-Funktion und einen Algorithmus aufstellt, der es erlaubt, den Anfang und das Ende eines Satzes zu erfassen.
  • Es ist auch möglich in gleicher Richtung von sichergestellten Datenübertragungsblöcken Datenübertragungsblöcke zu identifizieren, welche als Geräusch betrachtet werden, und sie zu unterdrücken, um die Anzahl von sichergestellten Datenübertragungsblöcken vorher zu reduzieren.
  • Beispiel 9: Unterdrückung von B – SFIFO Paketen, welche aus einem VAD-Kriterium ausgewählt worden sind mit LFIFO < CRδ < B
  • 13 zeigt beispielhaft eine Technik zur partiellen Unterdrückung von Paketen in Funktion ihres Inhalts in dem speziellen Fall, bei dem der FIFO 6 nach dem Sprachdecodierer 3 angeordnet ist, und zwar in einem Fall, bei dem B = 7, CRδ = 6, SFIFO = 4 und LFIFO = 5 sind. In dieser Figur enthalten die mit den Zeichen (S) gekennzeichneten Pakete vom Rang n + 3, n + 4 und n + 5 kein zweckmäßiges Signal gemäß einem VAD-Algorithmus, welcher im Decodierer 3 verwendet wird. Es kann sein, dass die Anzahl von zu unterdrückenden Paketen nicht ausreichend ist, und eine Sättigung des FIFOs kann auftreten. Es ist also angebracht, genügend Pakete zu unterdrücken entsprechend dem Bedarf unter denen, welche zweckmäßiges Signal enthalten.

Claims (23)

  1. Verfahren zur Verarbeitung von empfangenen Paketen numerischer Daten, wobei die Pakete Beschreibungsdaten von aufeinanderfolgenden Zeitsegmenten eines wiederzugebenden Signalflusses enthalten, wobei beim Verfahren aus den empfangenen Paketen erhaltene Elemente in einem Pufferspeicher (6) gespeichert werden, und in einem first-in-first-out-Modus im Pufferspeicher gespeicherte Elemente geliefert werden, dadurch gekennzeichnet, dass a priori ein Bündel von Paketen, welches eine Bedingung einer Bündelgröße erfüllt, auf Basis einer Empfangsverzögerung erfasst wird, welche in Antwort auf den Empfang eines ersten Pakets des Bündels ermittelt wird, und dass der Inhalt des Pufferspeichers überwacht wird, indem die Erfassung des die Größenbedingung erfüllenden Bündels berücksichtigt wird.
  2. Verfahren nach Anspruch 1, bei dem eine Bündelgröße (B) beim Eintreffen eines Pakets ermittelt wird, und die Größenbedingung durch einen Schwellwert ausgedrückt wird, mit welchem die ermittelte Bündelgröße verglichen wird.
  3. Verfahren nach Anspruch 2, bei dem die Schwelle unter Berücksichtigung eines Applikationstyps und/oder des Netzwerktyps und seinem Verhalten ausgewählt wird.
  4. Verfahren nach Anspruch 2 oder 3, bei dem die Ermittlung der Bündelgröße auf Parametern basiert, welche den Zeitpunkt des Eintreffens der Pakete umfassen.
  5. Verfahren nach Anspruch 4, bei dem die Parameter, auf denen die Ermittlung der Bündelgröße basiert, ferner in den Paketen enthaltene Parameter umfassen.
  6. Verfahren nach Anspruch 5, bei dem in den Paketen enthaltenen Parameter eine Sequenznummer und/oder eine zeitliche Markierung umfassen, welche in Paketen des RTP-Protokolls enthalten sind.
  7. Verfahren nach einem der vorhergehenden Ansprüche, bei dem die Überwachung des Inhalts des Pufferspeichers (6) die Berücksichtigung eines Zielwerts (SFIFO) für das Füllen des Pufferspeichers am Ende der Verarbeitung des erfassten Bündels umfasst.
  8. Verfahren nach Anspruch 7, bei dem der Zielwert (SFIFO) in Funktion des Füllens des Pufferspeichers (6) in Phasen, in denen keine die Größenbedingung erfüllende Bündel erfasst werden, und/oder in Funktion der Applikation bestimmt wird.
  9. Verfahren nach einem der vorhergehenden Ansprüche, bei dem die Überwachung des Inhalts des Pufferspeichers (6) die Berücksichtigung einer Paketempfangskapazität (CRδ) durch ein den Pufferspeicher einschließendes Element umfasst.
  10. Verfahren nach Anspruch 9, bei dem die Paketempfangskapazität (CRδ) als ein Maximum der Anzahl von empfangenen Paketen während einer Zeitdauer geschätzt wird, welche anschließend an jede Erfassung eines die Größenbedingung erfüllenden Bündels bestimmt wird.
  11. Verfahren nach einem der vorhergehenden Ansprüche, bei dem die Überwachung des Inhalts des Pufferspeichers (6) das Unterdrücken wenigstens bestimmter aus den erfassten Paketen des Bündels erhaltener Elemente umfasst, und zwar vor dem Speichern der Elemente im Pufferspeicher.
  12. Verfahren nach Anspruch 11, bei dem alle aus den erfassten Paketen des Bündels erhaltene Elemente unterdrückt werden, ohne dass sie im Pufferspeicher (6) gespeichert werden.
  13. Verfahren nach Anspruch 11, bei dem nur ein Teil der aus den erfassten Paketen des Bündels erhaltenen Elemente unterdrückt wird, ohne dass sie im Pufferspeicher (6) gespeichert werden.
  14. Verfahren nach Anspruch 13, bei dem die die Größenbedingung erfüllende Bündelgröße (B) ermittelt wird und der unterdrückte Teil eine Signalgröße darstellt, welche im wesentlichen der Differenz zwischen einer der erfassten Bündelgröße entsprechenden Signalgröße und einer Signalgröße entspricht, die einem Zielwert (SFIFO) für das Füllen des Pufferspeichers am Ende des erfassten Bündels entspricht.
  15. Verfahren nach Anspruch 13 oder 14, bei dem der unterdrückte Teil an den Anfang des erfassten Bündels platziert wird.
  16. Verfahren nach Anspruch 13 oder 14, bei dem der unterdrückte Teil, an das Ende des erfassten Bündels platziert wird.
  17. Verfahren nach Anspruch 13 oder 14, bei dem der unterdrückte Teil im erfassten Bündel in Funktion einer Aktivitätsinformation des wiederzugebenden Signals platziert wird.
  18. Verfahren nach Anspruch 17, bei dem die Aktivitätsinformation des wiederzugebenden Signals nach einer wenigstens teilweisen Dekodierung des Inhalts der Pakete erhalten wird.
  19. Verfahren nach Anspruch 13 oder 14, bei dem der unterdrückte Teil derart platziert wird, dass vermieden wird, dass der Pufferspeicher im Laufe der Verarbeitung des Bündels leer ist.
  20. Verfahren nach Anspruch 19, bei dem eine Signalgröße ermittelt wird, welche aufgrund eines Leerzustandes des Pufferspeichers (6) im Lauf der Verarbeitung des Bündels fehlen könnte, wenn der unterdrückte Teil am Anfang des erfassten Bündels platziert wäre, und, sofern die ermittelte Größe nicht Null ist, der Teil im erfassten Bündel derart platziert wird, dass im Pufferspeicher aus wenigstens einem empfangenen Paket erhaltene Elemente am Anfang des erfassten Bündels gespeichert werden, wobei eine Signalgröße dargestellt wird, welche wenigstens gleich der ermittelten Größe ist.
  21. Verfahren nach einem der vorhergehenden Ansprüche, bei dem die im Pufferspeicher (6) gespeicherten Elemente Signalcodierungsdaten umfassen, welche aus den empfangenen Paketen extrahiert sind.
  22. Verfahren nach einem der Ansprüche 1 bis 20, bei dem die im Pufferspeicher (6) gespeicherten Elemente Zeitsegmente des wiederzugebenden Signalflusses umfassen, welche durch Dekodieren des Inhalts der empfangenen Pakete erhalten werden.
  23. Vorrichtung zum Empfang von Paketen numerischer Daten, welche aufeinanderfolgende Zeitsegmente eines wiederzugebenden Signals darstellen, umfassend einen im first-in-first-out-Modus gestalteten Pufferspeicher (6), um aus den empfangenen Paketen erhaltene Elemente zu empfangen, und Mittel zum Überwachen des Inhalts des Pufferspeichers entsprechend einem Verfahren nach einem der vorhergehenden Ansprüche.
DE60300391T 2002-12-03 2003-11-03 Verfahren zur Paketpufferspeicherverwaltung und zugehörige Vorrichtung Expired - Lifetime DE60300391T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0215207A FR2848049B1 (fr) 2002-12-03 2002-12-03 Procede de traitement de paquets de donnees recus sur des reseaux asynchrones, et dispositif pour la mise en oeuvre du procede
FR0215207 2002-12-03

Publications (2)

Publication Number Publication Date
DE60300391D1 DE60300391D1 (de) 2005-04-21
DE60300391T2 true DE60300391T2 (de) 2006-04-13

Family

ID=32309959

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60300391T Expired - Lifetime DE60300391T2 (de) 2002-12-03 2003-11-03 Verfahren zur Paketpufferspeicherverwaltung und zugehörige Vorrichtung

Country Status (7)

Country Link
US (1) US7313149B2 (de)
EP (1) EP1427154B1 (de)
JP (1) JP4490082B2 (de)
AT (1) ATE291315T1 (de)
DE (1) DE60300391T2 (de)
ES (1) ES2239301T3 (de)
FR (1) FR2848049B1 (de)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7535841B1 (en) * 2003-05-14 2009-05-19 Nortel Networks Limited Flow-rate-regulated burst switches
DE602004004390T2 (de) * 2004-07-23 2007-05-24 Siemens Ag Verfahren zur Übertragung von Datenpaketen zwischen Knoten in einem Kommunikationsnetz
US7817643B2 (en) * 2004-09-14 2010-10-19 Maksim Azarov System and method for varying the scheduling of real time protocol (RTP) packets
US7660286B2 (en) * 2006-02-03 2010-02-09 Broadcom Corporation Jitter management for packet data network backhaul of call data
WO2009128753A1 (en) 2008-04-17 2009-10-22 Telefonaktiebolaget Lm Ericsson (Publ) Coversational interactivity measurement and estimation for real-time media
US9548885B2 (en) * 2012-07-02 2017-01-17 Marvell Israel (M.I.S.L) Ltd Systems and methods for providing replicated data from memories to processing clients

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5812528A (en) * 1995-11-17 1998-09-22 Telecommunications Techniques Corporation Measuring round trip time in ATM network virtual connections
EP0876016B1 (de) * 1997-05-02 2006-03-22 Lsi Logic Corporation Digitales Verfahren zur adaptiven Taktrückgewinnung

Also Published As

Publication number Publication date
DE60300391D1 (de) 2005-04-21
US20040146060A1 (en) 2004-07-29
FR2848049A1 (fr) 2004-06-04
ATE291315T1 (de) 2005-04-15
ES2239301T3 (es) 2005-09-16
US7313149B2 (en) 2007-12-25
EP1427154A1 (de) 2004-06-09
JP2004187295A (ja) 2004-07-02
JP4490082B2 (ja) 2010-06-23
FR2848049B1 (fr) 2005-02-18
EP1427154B1 (de) 2005-03-16

Similar Documents

Publication Publication Date Title
DE60119080T2 (de) Verfahren und vorrichtung zur herstellung von kryptosynchronismus in einem auf gepackten daten basierenden kommunikationssystem
DE60110303T2 (de) Verfahren und Vorrichtung zur Paketübertragung mit Paketenkopfkompression
DE19983404B4 (de) Verfahren und Vorrichtung zur Verwendung bei der Einstellung eines TCP Gleitfensters
DE60038035T2 (de) Headerkomprimierung durch verwendung von divisionsresten
DE60305793T2 (de) Verfahren, Sender und Empfänger zur Anpassung der Kodierrate an eine wechselnde Übertragungsrate
DE69229773T2 (de) Statistischer Multiplexer für ein Multikanal-Bildkomprimierungssystem und Demultiplexer
DE69834763T2 (de) Verfahren zur Unterstützung von verbindungsindividuellen Warteschlangen für rückgekoppelte Verkehrssteuerung
US7920492B1 (en) Devices, softwares and methods for redundantly encoding a data stream for network transmission with adjustable redundant-coding delay
DE10190890B4 (de) Teilpaketeinfügung zur Paketverlustkompensation in Internet-Telefonienetzwerken
DE69509122T2 (de) Audioübertragungs-vorrichtung und -verfahren
DE60112525T2 (de) Vorrichtung und Verfahren für Kopfdekomprimierung
DE60211322T2 (de) Empfängerinitiierte Inkrementierung der Übertragungsrate
DE60020117T2 (de) Verfahren und Vorrichtung zur Datenpaketenübertragung
DE60023490T2 (de) Markierungsapparat zum Kreieren und Einfügen einer Priorität in ein Datenpaket
WO2000041315A1 (de) Verfahren zur übertragung quellencodierter digitaler signale
DE3784168T2 (de) Digitale paketvermittlungsnetzwerke.
DE60129417T2 (de) Effiziente kopfteilunterdrückungskontext-aktualisierung bei der paketkommunikation
DE60300391T2 (de) Verfahren zur Paketpufferspeicherverwaltung und zugehörige Vorrichtung
DE10119754B4 (de) Verfahren und Vorrichtung zum Speichern von Datenpaketen
DE102004039186B4 (de) Verfahren und Vorrichtung zur Kompensation von Laufzeitschwankungen von Datenpaketen
EP2057789B1 (de) Steuerung einer lastanpassung in einem funk-kommunikationssystem
EP1425885B1 (de) Verfahren und anordnung zur übermittlung von daten aus einem ersten datennetz in ein zweites datennetz
DE69031015T2 (de) Zur Ausführung einer Wiederholungskontrolle pro Zeiteinheit fähiges Signalübertragungssystem
DE60129653T2 (de) Verfahren, Vorrichtung und Programm zur Paketkopfkomprimierung
WO2002084929A1 (de) Verfahren und vorrichtung zur übertragung von digitalen signalen

Legal Events

Date Code Title Description
8364 No opposition during term of opposition